作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
攻防博弈模型在网络安全评估中的应用,可以帮助系统管理员及时发现网络中潜在的网络威胁和存在的安全隐患,而系统管理员可以根据不同的安全需求进行最优防御策略的选择和实施,从而大大降低不安全事件发生的可能性,进一步达到网络安全防护的目的.
推荐文章
基于改进博弈模型的网络安全态势评估平台设计
改进博弈模型
网络安全态势
评估平台设计
系统修补
应用三角模糊矩阵博弈的网络安全评估研究
安全评估
三角模糊数
模糊矩阵博弈
网络安全
基于博弈模型的网络安全最优攻防决策方法
网络安全
风险管理
状态攻防图
博弈理论
最优决策
一种基于 FSA 的网络安全评估模型
网络安全对抗
有限状态机
状态迁移
状态转移图
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于攻防博弈模型的层次化网络安全评估探析
来源期刊 网络安全技术与应用 学科 工学
关键词 攻防博弈模型 层次化网络安全 评估
年,卷(期) 2014,(8) 所属期刊栏目 网络·安全
研究方向 页码范围 173,175
页数 2页 分类号 TP393.08
字数 2265字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘丽军 15 21 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (16)
共引文献  (126)
参考文献  (3)
节点文献
引证文献  (1)
同被引文献  (9)
二级引证文献  (12)
1950(1)
  • 参考文献(0)
  • 二级参考文献(1)
1951(2)
  • 参考文献(0)
  • 二级参考文献(2)
1954(1)
  • 参考文献(0)
  • 二级参考文献(1)
1967(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(4)
  • 参考文献(0)
  • 二级参考文献(4)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(3)
  • 引证文献(0)
  • 二级引证文献(3)
2018(4)
  • 引证文献(0)
  • 二级引证文献(4)
2019(5)
  • 引证文献(0)
  • 二级引证文献(5)
研究主题发展历程
节点文献
攻防博弈模型
层次化网络安全
评估
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络安全技术与应用
月刊
1009-6833
11-4522/TP
大16开
北京市
2-741
2001
chi
出版文献量(篇)
13340
总下载数(次)
61
总被引数(次)
33730
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导